We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.

Please see our statement on Data Privacy.

Crisp.chat (Helpdesk and Chat)

Ok

THREATINT
PUBLISHED

CVE-2025-7080

Done-0 Jank JWT Token jwt_utils.go hard-coded password



Description

EN DE

A vulnerability, which was classified as problematic, was found in Done-0 Jank up to 322caebbad10568460364b9667aa62c3080bfc17. Affected is an unknown function of the file internal/utils/jwt_utils.go of the component JWT Token Handler. The manipulation of the argument accessSecret/refreshSecret with the input jank-blog-secret/jank-blog-refresh-secret leads to use of hard-coded password. It is possible to launch the attack remotely. The complexity of an attack is rather high. The exploitability is told to be difficult. The exploit has been disclosed to the public and may be used. Continious delivery with rolling releases is used by this product. Therefore, no version details of affected nor updated releases are available.

Es wurde eine Schwachstelle in Done-0 Jank bis 322caebbad10568460364b9667aa62c3080bfc17 gefunden. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Datei internal/utils/jwt_utils.go der Komponente JWT Token Handler. Durch das Beeinflussen des Arguments accessSecret/refreshSecret mit der Eingabe jank-blog-secret/jank-blog-refresh-secret mit unbekannten Daten kann eine use of hard-coded password-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Die Komplexität eines Angriffs ist eher hoch. Sie gilt als schwierig auszunutzen. Der Exploit steht zur öffentlichen Verfügung. Dieses Produkt verzichtet auf eine Versionierung und verwendet stattdessen Rolling Releases. Deshalb sind keine Details zu betroffenen oder zu aktualisierende Versionen vorhanden.

Reserved 2025-07-05 | Published 2025-07-06 | Updated 2025-07-06 | Assigner VulDB


MEDIUM: 6.3CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N/E:P
LOW: 3.7CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:X/RC:R
LOW: 3.7CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:X/RC:R
2.6AV:N/AC:H/Au:N/C:P/I:N/A:N/E:POC/RL:ND/RC:UR

Problem types

Use of Hard-coded Password

Credentials Management

Product status

322caebbad10568460364b9667aa62c3080bfc17
affected

Timeline

2025-07-05:Advisory disclosed
2025-07-05:VulDB entry created
2025-07-05:VulDB entry last update

Credits

Tritium (VulDB User) reporter

References

vuldb.com/?id.314994 (VDB-314994 | Done-0 Jank JWT Token jwt_utils.go hard-coded password) vdb-entry technical-description

vuldb.com/?ctiid.314994 (VDB-314994 | CTI Indicators (IOB, IOC, TTP, IOA)) signature permissions-required

vuldb.com/?submit.603746 (Submit #603746 | https://github.com/Done-0 https://github.com/Done-0/Jank 9b7b0cb Authorization Bypass) third-party-advisory

github.com/Done-0/Jank/issues/9 exploit issue-tracking

cve.org (CVE-2025-7080)

nvd.nist.gov (CVE-2025-7080)

Download JSON

Share this page
https://cve.threatint.eu/CVE/CVE-2025-7080

Support options

Helpdesk Chat, Email, Knowledgebase